Abr 14

JonDo – Navegar anonimamente con VPN en GNU/Linux

 

Ante todo, hay que tener claro que el anonimato 100% fiable en internet, no existe. Aún así, con diversos programas puedes ¨camuflarte¨ en un porcentaje bastante elevado.

Por eso hoy vamos hablar de JonDo

¿Que es JonDo?

JonDo (conocido anteriormente comoJAP) es un cliente VPN escrito en Java que enruta los datos a través de la red de JonDo. Lamentablemente, el hecho de estar basado en Java significa que la aplicación está un tanto inflada. Sin embargo, JonDo tiene una interfaz atractiva y fácil de usar, que compensa el abultado consumo de memoria y que muestra un montón de información visual sobre tu conexión a la red JonDo. El estar basado en Java implica que es verdaderamente multi-plataforma. El servicio gratuito ofrece velocidades de entre 30-50 kbit/s y ancho de banda ilimitado. La opción de pago ofrece muchas más opciones, como mayor velocidad, acceso a todos los puertos y soporte para SOCKS5. El grupo JonDonym suministra un perfil gratuito de navegación para Firefox llamadoJonDoFox. Está preconfigurado para colocarse en anonimato alto y destacan sus muchos extras, como No-Script, CS Lite y AdBlock Plus.

La verdad… que la velocidad es una… verdadera mierda… estoy probando otros servicios VPN el cual tenga mayor velocidad y buena seguridad. si alguien conoce otro servicio para GNU/Linux gratuito pues que lo diga abajo para echarle un ojo.

Continue reading

Abr 02

Johnny – GUI para John the Ripper

Johnny es un GUI para John the Ripper. Fue propuesto por Shinnok. s versión incluye todas las cosas desde una versión de desarrollo más agradable para el panel con pestañas de selección de modo y algunas limpiezas adicionales. La funcionalidad básica se supone que funciona: la contraseña se puede cargar desde un archivo y agrietada con diferentes opciones.

Continue reading

Mar 03

Detener ataques de fuerza bruta

Fail2ban es una aplicación escrita en Python para la prevención de intrusos en un sistema, que se basa en la penalización de conexión (bloquear conexión) a los orígenes que intentan accesos por fuerza bruta. Se distribuye bajo la licencia GNU y típicamente funciona en todos los sistemas POSIXque tengan interfaz con un sistema de control de paquetes o un firewall local.

Funcionamiento de Fail2ban

Fail2ban se encarga de buscar en los registros (logs) de los programas que se especifiquen, las reglas que el usuario decida para poder aplicarle una penalización. La penalización puede ser bloquear la aplicación que ha fallado en un determinado puerto, bloquearla para todos los puertos, etc. Las penalizaciones así como las reglas, son definidas por el usuario.

Habitualmente si las IPs de ataque son prohibidas por un lapso prudencial de tiempo, la sobrecarga de red provocada por los ataques baja, y también se baja la probabilidad de que un ataque de fuerza bruta basada en diccionarios tenga éxito.

Mas información…

Continue reading

Feb 26

Instalar i2p en GNU/Linux

Bueno, anteriormente ya puse un articulo publicado en blackploit sobre el lado oscuro de Internet…

Ahora vamos hablar de otras redes de anonimato como i2p las cueles proporcionan un anonimato.

¿Que es i2p? (Wikipedia)

I2P (sigla de Invisible Internet Project, que significaproyecto de Internet invisible) es un software libre y gratuito que ofrece una red anónima para comunicaciones entre ordenadores usando internet. I2P realiza un protocolo que permite una comunicación anónima entre varias herramientas y aplicaciones como correo electrónico anónimo o un anónimo chat de IRC entre otros.

Continue reading

Feb 26

ArpON Detectar y bloquear Spoofing

ArpON (ARP handler inspection) es una herramienta para securizar ARP en nuestra red, un demonio que ha de instalarse en cada equipo que interviene en la conexión y que se caracteriza por:

  • Detectar y bloquear MITM a través de ataques de falseamiento/envenenamiento ARP en redes estáticas, dinámicas (DHCP) e híbridas
  • Detectar y bloquear ataques derivados: DHCP Spoofing, DNS Spoofing WEB Spoofing, Session Hijacking, SSL/TLS Hijacking & co
  • Detectar y bloquear ataques punto a punto o multipunto
  • No afecta a la eficiencia de la comunicación del protocolo ARP
  • En un ataque, no afecta al tiempo de respuesta
  • Es multihilo y multi SO
  • Administra el interface de red en modo boot, unplug, hibernación y suspensión
  • Funciona en el espacio de usuario por motivos de portabilidad de SO
  • Es fácilmente configurable a través de la línea de comandos
  • Está comprobado contra Ettercap, Cain & Abel, dsniff y otras herramientas

Podemos descargarlo desde http://arpon.sourceforge.net/download.html

Continue reading

Feb 26

Denegación de servicio (DOS) con Ettercap

Buenas tardes,

Hoy voy a publicar un pequeño filtro para Ettercap para realizar una denegación de servicio.

Que es un ataque DOS:

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS(de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidorse sobrecargue y no pueda seguir prestando servicios, por eso se le denomina “denegación”, pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.

Continue reading

Feb 26

Compartir Archivos y Discos con SSHFS

Secure SHell FileSystem (SSHFS) es un sistema de archivos para Linux (y otros sistemas operativos con una implementación FUSE, tal como en Mac OS X), que opera sobre archivos en una computadora remota usando un entorno seguro de acceso. En la computadora local donde se monta SSHFS, la implementación hace uso del módulo del kernel FUSE. Los efectos prácticos de esto es que el usuario final puede interactuar amigablemente con archivos remotos estando en un servidor SSH,viéndolos como si estuvieran en su computadora local. En la computadora remota se utiliza el subsistema SFTP de SSH.

La implementación actual de SSHFS usando FUSE es una versión reescrita de la anterior, realizada por Miklos Szeredi, quien también escribió FUSE.

 

Continue reading

Feb 26

Instalar FreeNET en GNU/Linux

¿Que es FreeNET?

Freenet es una red de distribución de información descentralizada y resistente a la censura diseñada originalmente por Ian Clarke. Freenet tiene por objeto proporcionar libertad de expresión a través de las redes de pares mediante una fuerte protección del anonimato; como parte del apoyo a la libertad de sus usuarios, Freenet es un software libre. Freenet trabaja por medio de la puesta en común del ancho de banda y el espacio de almacenamiento de los ordenadores que componen la red, permitiendo a sus usuarios publicar o recuperar distintos tipos de información anónimamente. Freenet ha estado bajo continuo desarrollo desde el año 2000, aún no ha sido liberada una posible versión 1.0, pero la versiones actuales son completamente funcionales.

Continue reading

Feb 26

Crackear Wifi – Claves WEP

¿QUE ES WEP?

WEP, acrónimo de Wired Equivalent Privacy o “Privacidad Equivalente a Cableado”, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEEcreó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual.

WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

Continue reading